全部科目 > 系统规划与管理师 >
2020年下半年 上午试卷 综合知识
第 1 题
知识点 信息的传输模型   编码   加密   信道   信息传输   噪声  
章/节 信息的定义和属性  
 
 
信息传输模型包含信源、编码信道、解码、信宿和噪声加密设备对应于模型中的(1)。
 
  A.  信源
 
  B.  信宿
 
  C.  编码
 
  D.  信道
 
 




 
 
相关试题     信息的传输模型 

  第1题    2018年上半年  
以下关于信息传输的描述,不正确的是( )。

  第1题    2019年上半年  
信息传输技术是信息技术的核心,关于信息传输模型,正确的是( )。

 
知识点讲解
· 信息的传输模型
· 编码
· 加密
· 信道
· 信息传输
· 噪声
 
        信息的传输模型
        信息是有价值的一种客观存在。信息技术主要为解决信息的采集、加工、存储、传输、处理、计算、转换、表现等问题而不断繁荣发展。信息只有流动起来,才能体现其价值,因此信息的传输技术(通常指通信、网络等)是信息技术的核心。信息的传输模型如下图所示。
        
        信息传输模型
        (1)信源:产生信息的实体,信息产生后,由这个实体向外传播。如QQ使用者,他通过键盘录入的文字(如:你好!)是需要传播的信息。
        (2)信宿:信息的归宿或接收者,如使用QQ的另一方(当然这一方也是信源),他透过电脑屏幕接收QQ使用者发送的文字(如:你好!)。
        (3)信道:传送信息的通道,如TCP/IP网络。信道可以从逻辑上理解为抽象信道,也可以是具有物理意义的实际传送通道。TCP/IP网络是一个逻辑上的概念,这个网络的物理通道可以是光纤、铜轴电缆、双绞线,也可以是4G网络,甚至是卫星或者微波。
        (4)编码器:在信息论中是泛指所有变换信号的设备,实际上就是终端机的发送部分。它包括从信源到信道的所有设备,如量化器、压缩编码器、调制器等,使信源输出的信号转换成适于信道传送的信号。在QQ应用中,键盘敲击会使键盘的由不确定状态转换为某种确定状态,此时信息产生了,通过一系列的信号采集、加工、转换、编码,信息最终被封装为TCP/IP包,推入TCP/IP网络,开始传播之旅。从信息安全的角度出发,编码器还可以包括加密设备,加密设备利用密码学的知识,对编码信息进行加密再编码。
        (5)译码器:译码器是编码器的逆变换设备,把信道上送来的信号(原始信息与噪声的叠加)转换成信宿能接收的信号,可包括解调器、译码器、数模转换器等。在上述QQ应用中,TCP/IP包被解析,信息将显示在信宿的计算机屏幕上,发送者传送信息的不确定性消除了。
        (6)噪声:噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层,当噪声携带的信息大到一定程度的时候,在信道中传输的信息可以被噪声淹没导致传输失败。
        当信源和信宿已给定、信道也已选定后,决定信息系统性能就在于编码器和译码器。设计一个信息系统时,除了选择信道和设计其附属设施外,主要工作也就是设计编、译码器。一般情况下,信息系统的主要性能指标是它的有效性和可靠性。有效性就是在系统中传送尽可能多的信息;而可靠性是要求信宿收到的信息尽可能地与信源发出的信息一致,或者说失真尽可能小。为了提高可靠性,在信息编码时,可以增加冗余编码,犹如“重要的话说三遍”,恰当的冗余编码可以在信息受到噪声侵扰时被恢复,而过量的冗余编码将降低信道的有效性和信息传输速率。
        概括起来,信息系统的基本规律应包括信息的度量、信源特性和信源编码、信道特性和信道编码、检测理论、估计理论以及密码学。
 
        编码
               编码过程
               在给定了软件设计规格说明书后,下一步的工作就是编写代码。一般来说,编码工作可以分为四个步骤:
               (1)确定源程序的标准格式,制订编程规范。
               (2)准备编程环境,包括软硬件平台的选择,包括操作系统、编程语言、集成开发环境等。
               (3)编写代码。
               (4)进行代码审查,以提高编码质量。为提高审查的效率,在代码审查前需要准备一份检查清单,并设定此次审查须找到的bug数量。在审查时,要检查软件规格说明书与编码内容是否一致;代码对硬件和操作系统资源的访问是否正确;中断控制模块是否正确等。
               编码准则
               在嵌入式系统中,由于资源有限,且实时性和可靠性要求较高,因此,在开发嵌入式软件时,要注意对执行时间、存储空间和开发/维护时间这三种资源的使用进行优化。也就是说,代码的执行速度要越快越好,系统占用的存储空间要越小越好,软件开发和维护的时间要越少越好。
               具体来说,在编写代码时,需要做到以下几点:
               .保持函数短小精悍。一个函数应该只实现一个功能,如果函数的代码过于复杂,将多个功能混杂在一起,就很难具备可靠性和可维护性。另外,要限制函数的长度,一般来说,一个函数的长度最好不要超过100行。
               .封装代码。将数据以及对其进行操作的代码封装在一个实体中,其他代码不能直接访问这些数据。例如,全局变量必须在使用该变量的函数或模块内定义。对代码进行封装的结果就是消除了代码之间的依赖性,提高了对象的内聚性,使封装后的代码对其他行为的依赖性较小。
               .消除冗余代码。例如,将一个变量赋给它自己,初始化或设置一个变量后却从不使用它,等等。研究表明,即使是无害的冗余也往往和程序的缺陷高度关联。
               .减少实时代码。实时代码不但容易出错、编写成本较高,而且调试成本可能更高。如果可能,最好将对执行时间要求严格的代码转移到一个单独的任务或者程序段中。
               .编写优雅流畅的代码。
               .遵守代码编写标准并借助检查工具。用自动检验工具寻找缺陷比人工调试便宜,而且能捕捉到通过传统测试检查不到的各种问题。
               编码技术
                      编程规范
                      在嵌入式软件开发过程中,遵守编程规范,养成良好的编程习惯,这是非常重要的,将直接影响到所编写代码的质量。
                      编程规范主要涉及的三方面内容:
                      .命名规则。从编译器的角度,一个合法的变量名由字母、数字和下画线三种字符组成,且第一个字符必须为字母或下画线。但是从程序员的角度,一个好的名字不仅要合法,还要载有足够的信息,做到“见名知意”,并且在语意清晰、不含歧义的前提下,尽可能地简短。
                      .编码格式。在程序布局时,要使用缩进规则,例如变量的定义和可执行语句要缩进一级,当函数的参数过长时,也要缩进。另外,括弧的使用要整齐配对,要善于使用空格和空行来美化代码。例如,在二元运算符与其运算对象之间,要留有空格;在变量定义和代码之间要留有空行;在不同功能的代码段之间也要用空行隔开。
                      .注释的书写。注释的典型内容包括:函数的功能描述;设计过程中的决策,如数据结构和算法的选择;错误的处理方式;复杂代码的设计思想等。在书写注释时要注意,注释的内容应该与相应的代码保持一致,同时要避免不必要的注释,过犹不及。
                      性能优化
                      由于嵌入式系统对实时性的要求较高,因此一般要求对代码的性能进行优化,使代码的执行速度越快越好。以算术运算为例,在编写代码时,需要仔细地选择和使用算术运算符。一般来说,整数的算术运算最快,其次是带有硬件支持的浮点运算,而用软件来实现的浮点运算是非常慢的。因此,在编码时要遵守以下准则:
                      .尽量使用整数(char、short、int和long)的加法和减法。
                      .如果没有硬件支持,尽量避免使用乘法。
                      .尽量避免使用除法。
                      .如果没有硬件支持,尽量避免使用浮点数。
                      下图是一个例子,其中两段代码的功能完全一样,都是对一个结构体数组的各个元素进行初始化,但采用两种不同的方法来实现。下图(a)采用数组下标的方法,在定位第i个数组元素时,需要将i乘以结构体元素的大小,再加上数组的起始地址。下图(b)采用的是指针访问的方法,先把指针fp初始化为数组的起始地址,然后每访问完一个数组元素,就把fp加1,指向下一个元素。在一个奔腾4的PC上,将这两段代码分别重复10 700次,右边这段代码需要1ms,而左边这段代码需要2.13ms。
                      
                      算术运算性能优化的例子
 
        加密
               保密与加密
               保密就是保证敏感信息不被非授权的人知道。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。解密是将加密的过程反过来,即将编码信息转化为原来的形式。古时候的人就已经发明了密码技术,而现今的密码技术已经从外交和军事领域走向了公开,并结合了数学、计算机科学、电子与通信等诸多学科而成为了一门交叉学科。现今的密码技术不仅具有保证信息机密性的信息加密功能,而且还具有数字签名、身份验证、秘密分存、系统安全等功能,来鉴别信息的来源以防止信息被篡改、伪造和假冒,保证信息的完整性和确定性。
               加密与解密机制
               加密的基本过程包括对原来的可读信息(称为明文或平文)进行翻译,译成的代码称为密码或密文,加密算法中使用的参数称为加密密钥。密文经解密算法作用后形成明文,解密算法也有一个密钥,这两个密钥可以相同也可以不相同。信息编码的和解码方法可以很简单也可以很复杂,需要一些加密算法和解密算法来完成。
               从破译者的角度来看,密码分析所面对的问题有三种主要的变型:①“只有密文”问题(仅有密文而无明文);②“已知明文”问题(已有了一批相匹配的明文与密文);③“选择明文”(能够加密自己所选的明文)。如果密码系统仅能经得起第一种类型的攻击,那么它还不能算是真正的安全,因为破译者完全可能从统计学的角度与一般的通信规律中猜测出一部分的明文,而得到一些相匹配的明文与密文,进而全部解密。因此,真正安全的密码机制应使破译者即使拥有了一些匹配的明文与密文也无法破译其他的密文。
               如果加密算法是可能公开的,那么真正的秘密就在于密钥了,密钥长度越长,密钥空间就越大,破译密钥所花的时间就越长,破译的可能性就越小。所以应该采用尽量长的密钥,并对密钥进行保密和实施密钥管理。
               国家明确规定严格禁止直接使用国外的密码算法和安全产品,原因主要有两点:①国外禁止出口密码算法和产品,目前所出口的密码算法都有破译手段,②国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全。
               密码算法
               密码技术用来进行鉴别和保密,选择一个强壮的加密算法是至关重要的。密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类,对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技术是加密解密双方拥有不相同的密钥。
               对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类(这两种体制之间还有许多中间类型)。
               序列密码是军事和外交场合中主要使用的一种密码技术。其主要原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列将信息流逐比特加密从而得到密文序列。可以看出,序列密码算法的安全强度由它产生的伪随机序列的好坏而决定。分组密码的工作方式是将明文分成固定长度的组(如64比特一组),对每一组明文用同一个密钥和同一种算法来加密,输出的密文也是固定长度的。在序列密码体制中,密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文中所处的位置的函数;而在分组密码体制中,经过加密所得到的密文仅与给定的密码算法和密钥有关,而与被处理的明数据段在整个明文中所处的位置无关。
               不同于传统的对称密钥密码体制,非对称密码算法要求密钥成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。另外,公钥加密也用来对专用密钥进行加密。
               公钥算法不需要联机密钥服务器,只在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。密钥分配协议简单,所以极大简化了密钥管理,但公共密钥方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。
               密钥及密钥管理
               密钥是密码算法中的可变参数。有时候密码算法是公开的,而密钥是保密的,而密码分析者通常通过获得密钥来破译密码体制。也就是说,密码体制的安全性建立在对密钥的依赖上。所以,保守密钥秘密是非常重要的。
               密钥管理一般包括以下8个内容。
               (1)产生密钥:密钥由随机数生成器产生,并且应该有专门的密钥管理部门或授权人员负责密钥的产生和检验。
               (2)分发密钥:密钥的分发可以采取人工、自动或者人工与自动相结合的方式。加密设备应当使用经过认证的密钥分发技术。
               (3)输入和输出密钥:密钥的输入和输出应当经由合法的密钥管理设备进行。人工分发的密钥可以用明文形式输入和输出,并将密钥分段处理;电子形式分发的密钥应以加密的形式输入和输出。输入密钥时不应显示明文密钥。
               (4)更换密钥:密钥的更换可以由人工或自动方式按照密钥输入和密钥输出的要求来实现。
               (5)存储密钥:密钥在加密设备内采用明文形式存储,但是不能被任何外部设备访问。
               (6)保存和备份密钥:密钥应当尽量分段保存,可以分成两部分并且保存在不同的地方,例如一部分存储在保密设备中,另一部分存储在IC卡上。密钥的备份也应当注意安全并且要加密保存。
               (7)密钥的寿命:密钥不可以无限期使用,密钥使用得越久风险也就越大。密钥应当定期更换。
               (8)销毁密钥:加密设备应能对设备内的所有明文密钥和其他没受到保护的重要保护参数清零。
 
        信道
        信道是数据传输的通路,在计算机网络中信道分为物理信道和逻辑信道。
        (1)物理信道。物理信道指用于传输数据信号的物理通路,由传输介质与有关通信设备组成。物理信道还可根据传输介质的不同而分为有线信道和无线信道,也可按传输数据类型的不同分为数字信道和模拟信道。
        (2)逻辑信道。逻辑信道指在物理信道的基础上,发送与接收数据信号的双方通过中间结点所实现的逻辑联系,由此为传输数据信号形成的逻辑通路。逻辑信道可以是有连接的,也可以是无连接的。
        信道传输按信息传送的方向与时间可以分为单工、半双工、全双工三种传输方式。
        (1)单工通信。单工通信就是单向传输,传统的电视、电台就是单工传输。单工传输能够节约传输的成本,但是没有了交互性。现在传统的电视向可以点播的电视方向发展,这使得必须对原来的单工传输的有线电视网络进行改造才能支持点播。
        (2)半双工通信。半双工通信可以传输两个方向的数据,但是在一段时间内只能接受一个方向的数据传输,许多对讲机使用的就是半双工方式,当一方按下按钮说话时,不能听见对方的声音。这种方式也称为“双向交替”。对于数字通道,如果只有一条独立的传输通道,那么就只能进行半双工传输。对于模拟通道,如果接收和发送使用同样的载波频率,那么它也只能使用半双工的传输方式。
        (3)全双工通信。全双工通信意味着两个方向的传输能够同时进行,电话是典型的全双工通信。要实现全双工通信,对于数字通道,必须有两个独立的传输路径。对于模拟通道,如果没有两条独立的路径,双方使用的载波频率不同,那么也能实现。另外还有一种“回声抵消”的方法,也能实现全双工通信。下图所示是单工、半双工和全双工示意图。
        
        传输方式比较示意图
 
        信息传输
        信息传输是为了满足人们对信息的需求,实现信息有目的的流动,体现信息的价值。特别是在市场经济环境下,信息已经成为重要的、具有价值的一种商品。如何从海量信息中收集有用的信息,并对其进行研究与分析,作为企业决策的依据,使信息真正为企业的决策带来增值效应。
 
        噪声
        噪声是通信系统性能的主要制约因素,噪声可分为四种:热噪声、内调制杂音、串扰和脉冲噪声。
        (1)热噪声。热噪声又称为白噪声,是由导体中电子的震动引起的,出现在所有电子设备和传输介质中。热噪声是在所有频谱中以相同的形态分布,是不能够消除的,由此对通信系统性能构成上限。热噪声的特点是:时刻存在,幅度较小,强度与频率无关,但频谱很宽,是一类随机噪声。
        (2)脉冲噪声。脉冲噪声由外界电磁干扰引起,与热噪声相比,冲击噪声幅度较大,是引起传输差错的主要原因。冲击噪声持续时间与数据传输中每位的发送时间相比,可能较长,因而冲击噪声引起相邻的多个数据位出错,所引起的传输差错为突发错。通信过程中产生的传输差错由随机错与突发错共同构成。
        (3)串扰。串扰是信号通路之间产生了不必要的耦合,一般在邻近的双绞线之间因电耦合,或在运载多个信号的同轴电缆中产生。
        (4)内调制杂音。当不同频率的信号共享同一传输介质的时候,可能导致内调制杂音,内调制杂音的结构往往产生这样一些信号,它们的频率是某两个频率的和、差或倍数。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有